自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(24)
  • 资源 (15)
  • 收藏
  • 关注

原创 简单搭建基于Docker的Elasticsearch、kibana平台收集windows日志

ELK一般是由 Elasticsearch、Logstash和Kibana 三部分组件组成。Elasticsearch 是个开源分布式搜索引擎,它的特点有:分布式,零配置,自动发现,索引自动分片,索引副本机制,restful风格接口,多数据源,自动搜索负载等。kibana 是一个开源和免费的工具,它可以为 Logstash 和 ElasticSearch 提供的日志分析友好的 Web 界面,可以帮助您汇总、分析和搜索重要数据日志。Logstash 是一个开源的工具,它可以对你的日志进行收集、分析,并将

2020-05-14 16:39:39 469

原创 基于ISO27001的数据中心信息安全管理体系

摘要:随着互联网+时代的到来,金融信息化程度越来越高,互联网技术的应用更加广泛,金融数据中心规模的不断扩大,随之而来的信息安全问题,逐渐被社会各界所关注。本文在分析金融领域数据中心信息安全管理模式的特点及运维过程中存在问题和缺陷的基础上,研究了数据中心建立信息安全管理体系的必要性,并阐述了信息安全管理体系的构建和改进过程。关键词:信息安全 管理 数据中心金融业的历史源远流长,早在在信...

2020-04-13 21:34:56 1518

转载 owasp区块链安全 TOP 2019

一、 高级可持续威胁1. 风险描述 高级可持续威胁类问题往往出现在区块链领域的中心化团队上,比如:交易所、钱 包、矿池等。由于这些区块链团队在基础设施安全建设和安全运营上的欠缺,导致基础 设施存在安全漏洞,从而被攻击者利用,实施数字货币的盗窃或者破坏。 2. 危害描述 高级可持续威胁会导致区块链系统被入侵,权限被控制,最终导致资金被盗取,敏 感数据被泄露等系列严...

2020-04-09 15:17:53 483

原创 图解云计算环境等级保护2.0要求

GB∕T 22239-2019 信息安全技术 网络安全等级保护基本要求 发布后,新增了云计算环境的扩展要求,一般公有云需要参照等级保护4级的标准提供服务,客户在选用公有云服务时,也应参照等级保护要求对云服务商提出需求。下图分解了等级保护2.0对云计算的4级要求项,供大家参考。...

2020-04-03 14:37:07 686

原创 秒懂大数据场景下等级保护2.0新要求

随着GB/T 22239-2019《信息安全技术 网络安全等级保护基本要求》的发布,大家不断关注等级保护2.0 的变化和合规难度。下面笔者通过一张思维导图,梳理了大数据场景下的等级保护新要求,简介明了,一张图就秒懂等级保护2.0的新的要求项目。希望对大家有所帮助。...

2020-04-02 09:09:54 1269

原创 最通俗易懂的网络安全防护原则之进不来、拿不走、看不懂、改不了、跑不掉。

在IT 安全领域流传的一个笑话是: 计算机的最佳保护方法之一是断开它与网络的连接并密闭在没有门窗的房间内。这是玩笑,但是, 这个笑话包含很多道理。体现了网络安全的防护原则与优先顺序:进不来、拿不走、看不懂、改不了、跑不掉。其中的进不来,是最优先的防御方法。网络和密闭的房间,保证了一般人进不到这个计算机。...

2020-04-01 14:41:48 24089

原创 一张图说明白数据安全管理体系的规划

本文根据GB/T 37988-2019 《数据安全能力成熟度模型》及其实施指南的征求意见稿,结合笔者经验,规划了一套企业数据安全管理的制度体系,实施该套制度体系可以使企业达到数据安全能力3级(充分定义级)成熟度。国标中数据安全分为30个安全控制域,本规划将其分为12个方面进行归并,整套制度体系思维导图如下:数据安全作为业内的一项新规范,各家的体系建设会有各自的特点,欢迎各位留言一...

2020-04-01 14:30:30 2493

原创 在一台UEFI的机子上安装Linux的引导准备工作

1.关闭Secure BootSecure Boot可以拒绝引导那些未被UEFI秘钥签名的操作系统。默认情况下,UEFI固件只会加载那些被签名的引导程序。这个功能被称为“Secure Boot” 或“Trusted Boot”。 Secure Boot 可以避免它–计算机只会引导可以信任的程序,所以恶意引导程序就不能够感染这个系统。关闭Secure Boot:Secure B...

2019-09-13 15:35:16 608

原创 安装ubuntu遇到错误--无法将grub-efi-amd64-signed软件包安装到/target/中

解决方法: 在安装的过程中,先连接网络就不会出现这个问题。 BUG吗?

2019-09-13 15:12:21 991

原创 序列化与反序列化

 序列化 serialize() 把复杂的数据类型转化为字符串,方便存储和传输。数据类型可以是字符串,数组,对 象等 反序列化 unserialize() 将字符串转化为原始数据类型漏洞成因: 将传来的序列化数据直接unserilize,造成魔幻函数执行 PHP Session序列化及反序列化处理器设置不当序列化字符串格式序列化对于不同类型得到的字符串格式为:String...

2019-08-24 21:12:56 168

SSRF(Server-Side Request Forgery)服务器端请求伪造

SSRF形成的原因大都是因为服务器提供了从其他服务器应用数据的功能且没有对目 标地址过过滤与限制,如从指定的URL地址获取网页文本内容,加载图片等.攻击内网应用,主要针对使用GET请求就可以实现的攻击,如Struts2漏洞、SQL注 入 .借助其他协议攻击应用,如gopher、file、dict...

2019-08-24 20:13:23 2745

原创 权限提升

常见的提权的种类• 操作系统本身的提权• 利用数据库进行提权• 文件系统配置不当进行提权• 利用第三方的软件进行提权系统漏洞提权windows本地溢出提权• systeminfo查看补丁修复情况• 查找可写目录(目录执行权限)• 上传cmd命令程序(当前用户权限)• 上传本地提权程序• 调用cmd执行提权程序• whoami确认获取系统权限ms09-012 KB9...

2019-08-24 17:21:36 890

原创 文件包含漏洞

主要包括本地文件包含LFI和远程文件包含RFI 两种形式。文件包含攻击可能存在于WEB服务器源码里的inlcude()此类文件包含操作函数附近,通过客户端构造提交文件路径,是该 漏洞攻击成功的最主要原因。常见的导致文件包含的函数 php: include(), include_once(), require(), require_once(), fopen(), readfile()…...

2019-08-24 15:50:01 1912

原创 文件上传漏洞

常见文件上传绕过方法javascript验证突破修改木马名,扩展名改为.jpg , burp suite 将filename=“X.jpg”改为 filename=“X.Php”,forward上传大小写突破上传 .Php ,AsP,pHp之类成功绕过服务器文件扩展名检测拦截上传文件数据包并将上传文件名后面添加空格,成 功绕过并上传文件。使用双后缀配合apache解析漏洞 也可...

2019-08-24 12:44:44 373

原创 口令破解——常见密码破解

Windows口令破解-mimikatz提升权限 一:privilege::debug抓取密码 二:sekurlsa::logonpasswordsLinux口令破解-mimipenguin添加执行权限 一:chmod +x mimipenguin.sh抓取密码 二:./mimipenguin.shHashcat破解Linux密码文件shadow./hashcat-cli32.bi...

2019-08-24 08:14:01 5452

原创 HTTP协议与信息收集

HTTP协议与信息收集 HTTP协议与信息收集  网络层信息收集  Web信息收集  信息收集无处不在  扫描与探测  口令破解HTTP协议HTTP(超文本传输协议)是一种建立在TCP协议上,广泛用于万维网服务的 应用层协议。Burp Suite是一款用于测试WEB应用程序的集成环境,使用JAVA编写,所以也 能够跨平台使用,包含了许多功能。常见的请求方法:• GET 通常...

2019-08-24 07:57:49 288

原创 如何开展网安XX行动防护工作

一、攻击队(蓝队)分类军火商级:掌握0day漏洞、具备编写工具的能力。甚至有vpn的漏洞。攻击特点:直接攻击,如导弹、大炮一般,攻击猛烈,效果极强。间谍级:长期APT钓鲸攻击,打入红队内部,通过木马控制重要用户终端,从而控制目标服务器。与系统管理员同工同息,极难被发现。摊贩级:使用攻击工具,利用已有漏洞进行攻击,打击效果一般。二、攻防队伍对比600人组成的蓝方,红方需12万人参与防御...

2019-08-23 13:54:31 16441 2

转载 等级保护2.0云计算拓展要求

等级保护 安全扩展要求的内容安全扩展要求是采用特定技术或特定应用场景下的等级保护对象需要增加实现的安全要求。《GB/T 22239-2019》提出的安全扩展要求包括云计算安全扩展要求、移动互联安全扩展要求、物联网安全扩展要求和工业控制系统安全扩展要求。云计算安全扩展要求采用了云计算技术的信息系统通常称为云计算平台。云计算平台由设施、硬件、资源抽象控制层、虚拟化计算资源、软件平台和应用软件等组...

2019-07-02 21:06:14 4741

原创 等级保护2.0的变化

等级保护1.0的保护对象主要包括各类重要信息系统和政府网站,保护方法主要是对系统进行定级备案、等级测评、建设整改、监督检查等。在此基础上,等级保护2.0扩大了保护对象的范围、丰富了保护方法、增加了技术标准。等级保护2.0将网络基础设施、重要信息系统、大型互联网站、大数据中心、云计算平台、物联网系统、工业控制系统、公众服务平台等全部纳入等级保护对象,并将风险评估、安全监测、通报预警、案事件调查、数...

2019-06-29 22:44:21 4394

原创 CISSP会学习什么

CISSP 英文全称:“ Certified Information Systems Security Professional”,中文全称:“(ISC)²注册信息系统安全专家”,由(ISC)²组织和管理,是目前全球范围内最权威,最专业,最系统的信息安全认证。考试的价值在于可以迅速建立起个人对安全体系的知识框架。CISSP考纲包括8个CBK:•安全与风险管理 (安全、风险、合规、法律、法规、...

2019-06-26 10:39:03 1362

转载 网络安全等级保护云计算安全防护技术体系设计

随着云计算应用越来越广泛,政务、通信、金融、电子商务等越来越多的领域开始使用云计算,云计算服务正稳步成为IT基础服务和信息技术关键基础设施。云计算从2008年至今,经历了技术储备期、服务发展期,基于其独特的优势,例如减少开销和能耗、提高业务的灵活性、按需服务、提升业务系统可用性和高可扩展性等,可为用户提供更加便捷且成本低廉的服务,云计算服务正向模式成熟期迈进,期望实现方便、快捷、按需获取服务的远景...

2019-06-25 14:20:50 3685

原创 信息安全管理体系ISO27001

信息安全ISO27001等ISO27000系列包含下列标准ISO27000系列包含下列标准ISO 27000 原理与术语Principles and vocabulary  ISO 27001 信息安全管理体系—要求 ISMS Requirements (以BS 7799-2为基础)  ISO 27002 信息技术—安全技术—信息安全管理实践规范 (ISO/IEC 17799:2005)...

2019-06-21 23:27:15 5863

原创 网络安全从哪里说起

网络安全从哪里说起网络安全起因就是攻防战,在一个系统的生命周期里,面临着各种各样、各个方面的安全风险。所以安全建设就像建一个长城,要从头到脚的防护。安全的需求是在甲方,乙方要根据具体的某一需求深入的研发防护产品,提供服务。黑客(攻方)也是一种安全工程师,只是所在的角度不同。所以安全工程师分好多种,他们在这条安全的长城上发挥着不同的作用。角色黑客的门槛越来越低,脚本和工具的使用使得一个人可以在...

2019-06-21 22:00:40 261

原创 信息安全写在前面的话

引言在信息安全这个行业整整10年了,想从今天起写点blog,纪念一下从业的这段经历。今天下午刚在日志审计时,看到数据中心若干服务器自发的暴力破解的方式远程登录其他服务器,大部分是windows的服务器,通知了服务器的负责同志及时杀毒,并了解了一些情况,这几台服务器大部分是弱口令(password),被木马传染就不稀奇了。也许很多做安全的人理想中的状态是,服务器都清清爽爽,没有病毒。但是即使是...

2019-06-20 22:28:42 126

2.金融网络安全 网络安全众测实施指南.pdf

人民银行发布JR/T 0214—2021金融网络安全网络安全众测实施指南

2021-05-08

1.金融网络安全 Web应用服务安全测试通用规范.pdf

人民银行发布金融网络安全 Web应用服务安全测试通用规范

2021-05-08

JRT 0197-2020 金融数据安全数据安全分级指南.pdf

JRT 0197-2020 金融数据安全数据安全分级指南 JRT 0197-2020 金融数据安全数据安全分级指南

2020-10-19

ISO27001-2013信息安全管理体系要求

ISO27001-2013信息安全管理体系要求

2020-03-12

GB∕T 22239-2019 信息安全技术 网络安全等级保护基本要求

GB∕T 22239-2019 信息安全技术 网络安全等级保护基本要求

2020-03-02

GB∕T 25058-2019 信息安全技术 网络安全等级保护实施指南

GB∕T 25058-2019 信息安全技术 网络安全等级保护实施指南

2020-03-02

GB∕T 28449-2018 信息安全技术 网络安全等级保护测评过程指南

GB∕T 28449-2018 信息安全技术 网络安全等级保护测评过程指南.pdf

2020-03-02

GB∕T 36959-2018信息安全技术 网络安全等级保护测评机构能力要求和评估规范

GB∕T 36959-2018信息安全技术 网络安全等级保护测评机构能力要求和评估规范.pdf

2020-03-02

金融分布式账本技术安全规范.pdf

2020年中国人民银行发布《金融分布式账本技术安全规范》

2020-02-26

个人金融信息保护规范.pdf

中国人民银行发布金融标准 JR/T 0171—2020 《个人金融信息保护规范》 中国人民银行发布金融标准 JR/T 0171—2020 《个人金融信息保护规范》

2020-02-22

网络安全等级保护2.0-通用要求-表格版

2019年新发布网络安全等级保护 2.0-通用要求 - 表格版

2019-06-24

网络安全等级保护基本要求2.0-第1部分:安全通用要求解读.pdf

网络安全等级保护基本要求2.0-第1部分:安全通用要求解读

2019-06-22

第2章:数据通信与计算机网络

视频培训:第2章:数据通信与计算机网络 信息系统项目管理师考试全程指导

2019-06-13

影子银行体系与金融体系稳定性论文

经济管理杂志论文 :影子银行体系与金融体系稳定性 共6页

2019-06-13

AI重磅好书工具包.rar

智东西·内参·101期至150期 另外还有:1.preparing_for_the_future_of_ai.pdf 2.Artificial Intelligence as a Positive and Negative Factor in Global Risk.pdf 3.Learning to trust artificial intelligence systems 4.Artificial Intelligence and Life in 2030 5.Extreme automation and connectivity The global, regional, and investment implications of the Fourth Industrial Revolution January 6.Disruption ahead Deloitte’s point of view on IBM Watson 7.Artificial Intelligence, Robotics, Privacy and Data Protection 8.The Use of Distributed Ledger Technologies in Payment, Clearing, and Settlement 9.Research Priorities for Robust and Beneficial Artificial 10.the-new-wave-of-artificial-intelligence---labs-whitepaper python 学习资料

2019-06-12

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除